Комп’ютерні мережі. Аналіз роботи і оптимізація
Курсовой проект - Компьютеры, программирование
Другие курсовые по предмету Компьютеры, программирование
системи слід відкрити вкладку Effort (Режим) (рис.3.24).
Як видно з рис. 3.24, тут є все необхідне, щоб злом віддаленої системи пройшов якомога ефективніше. У списку Set Level (Встановіті рівень), можна вибрати, чи слід просто підєднатися до телефону (пункт Connect (Зєднатися)), або ж спробувати ідентифікувати віддалену систему (пункт Identity (Ідентифікація)), або ж спробувати зламати доступ до системи (пункт Penetrate (Проникнути)). При цьому список Scan For (Сканувати), дозволяє вибрати режим пошуку модемів факсимільних апаратів, що важливо для різних застосувань (безглуздо, намагатися зламати доступ до факсимільного апарату).
Телефонні лінії, підключені через модем до компютерної системи найнадійніший шлях для проникнення в локальну мережу організації. Причина полягає в масовому характері нелегального встановлення модемів для роботи з робочим компютером сидячи вдома. Додати сюди наявність множини забутих і покинутих ліній, повна зневага правилами компютерної безпеки, що панує в більшості організацій, ось чому досить часто відбуваються зломи мереж різних фінансових установ.
Описана в цьому питанні програма PhoneSweep це найбільш могутній засіб для вирішення завдань проникнення у віддалену систему. Програма PhoneSweep корисна як хакерові, так і антихакерові, оскільки тестування телефонних номерів організації це надійний спосіб перевірки наявності недоліків в системі захисту компютерної системи від віддаленого проникнення [4].
Висновки
В даній кваліфікаційній роботі вивчено основні види архітектури обчислювальних мереж, встановлено, що існують такі види архітектури: архітектура термінал головний компютер, однорангова архітектура, архітектура клієнт сервер. Розглянуті особливості їхнього використання.
В роботі також проаналізовано методи пошуку несправностей в мережі, та виявлено їхні основні причини. Встановлено, що до найбільш поширених несправностей можна віднести: реєстрацію робочої станції, надання DHCP сервером ІР-адреси робочій станції, швидкодія мережі, помилки у журналі подій, та надмірне широкомовлення. Також вивчені можливості їхнього вирішення.
В третьому розділі роботи досліджені методи несанкціонованого доступу до мереж та захист від них. Виявлено, що отримати несанкціонований доступ до компютерної мережі можна за допомогою засобів віддаленого керування, перехопленням мереживих даних, за допомогою комутованого доступу, при зломі брандмауера, та іншими методами. Встановлено, що для захисту мережі адміністратору необхідно регулярно проглядати журнал безпеки, що допоможе виявити незрозумілі події, такі як очищення журналу безпеки, або доступ до захищених ресурсів. Для запобігання взлому, паролі доступу мають бути досить складними, щоб їх не можна було зламати словарною атакою, або простим перебором. Розділення доступу користувачів до мережевих ресурсів різного ступеня секретності також різко підвищує рівень безпеки мережі.
Список скорочень і пояснень
Netmon (Microsoft Network Monitor- мережевий монітор) програма для операційних систем сімейства Windows, призначена для перегляду пакетів даних в компютерній мережі.
IP (Internet Protocol протокол Internet). Протокол стека TCP/IP, що забезпечує адресну інформацію і інформацію про маршрутизацію. Протокол IP забезпечує обмін дейтаграмами між вузлами мережі і є протоколом, що не встановлює зєднання і що використовує дейтаграми для відправки даних з однієї мережі в іншу.
TCP (Transmission Control Protocol протокол управління передачею). Протокол стека TCP/IP, що відповідає за надійну передачу даних від одного вузла мережі до іншого. Він створює сеанс зі встановленням зєднання, тобто віртуальний канал між машинами.
NETBIOS (Базова мережева система вводу виводу). NETBIOS встановлює зєднання між компютерами, а NETBEUI надає послуги передачі даних для цього зєднання.
NETBEUI (NETBIOS Extended User Interface розширений призначений для користувача інтерфейс базової мережевої системи вводу виводу). Розроблений спільно IBM і Microsoft, цей протокол забезпечує транспортні послуги для NETBIOS.
ICMP (Internet Control Message Protocol протокол керуючих повідомлень Internet) використовується протоколом IP і іншими протоколами високого рівня для відправки і отримання звітів про стан переданої інформації. Цей протокол використовується для контролю швидкості передачі інформації між двома системами. Якщо маршрутизатор, що сполучає дві системи, переобтяжений трафіком, він може відправити спеціальне повідомлення ICMP помилку для зменшення швидкості відправлення повідомлень.
UDP (User Datagram Protocol протокол призначених для користувача дейтаграм ) призначений для відправки невеликих обємів даних без установки зєднання і використовується програмами, які не потребують підтвердження адресатом їх отримання.
WINS (Windows Internet Name Service Служба інтернет імен Windows, інша назва NetBIOS Name Server, NBNS) cлужба зіставлення NetBIOS-імен компютерів з IP-адресами вузлів. Сервер WINS здійснює реєстрацію імен, виконання запитів і звільнення імен. При використанні NetBIOS поверх TCP/IP необхідний WINS сервер для визначення коректних IP-адрес.
TCP/IP (Transmissіon Control Protocol/ Internet Protocol протокол керування передачею/ протокол Internet ) розбиває вихідне повідомлення на пакети (TCP), доставляє пакети на вузол адресата(IP) і збирає (відновлення) вихідного повідомлення з пакетів (TCP).
DNS (Domain Name System домена система імен ) розподілена система перетворення імені хоста (компютера або іншого мережевого пристрою) в IP-адресу.
DHCP ( Dynamic Host Configur